Connect with us

Datenschutz & Sicherheit

Collins Aerospace: Alte Passwörter und verzögerte Reaktion ermöglichen Datenklau


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Cyberangriff, der Ende September den Flugverkehr an mehreren europäischen Flughäfen beeinträchtigte, zeichnet sich durch eine höhere Komplexität aus als zunächst angenommen. Während der Betreiber Collins Aerospace offiziell einen Ransomware-Angriff meldete, behauptet die Hackergruppe Everest, lediglich Daten über einen unsicheren FTP-Server abgezogen zu haben.

Weiterlesen nach der Anzeige

Die ursprüngliche Meldung Ende September 2025 schien eindeutig: Ein Cyberangriff auf das Passagierabfertigungssystem „MUSE“ von Collins Aerospace hatte den Betrieb an Flughäfen wie Berlin (BER) oder Brüssel beeinträchtigt. Die offizielle Erklärung lautete Ransomware, was eine Notabschaltung der Systeme zur Folge hatte. Doch eine abweichende Darstellung der Hackergruppe Everest lenkt den Fokus nun auf einen weiteren, nicht minder gravierenden Vorfall.

Laut eigenen Angaben verschaffte sich Everest bereits am 10. September Zugang zu einem FTP-Server (ftp.arinc.com) von Collins Aerospace. Die dafür genutzten Zugangsdaten waren auffallend simpel: Der Benutzername lautete aiscustomer, das Passwort muse-insecure. Besonders brisant: Die Analyse der Sicherheitsfirma Hudson Rock führt die kompromittierten Credentials auf eine Infostealer-Infektion von einem Mitarbeiter-PC aus dem Jahr 2022 zurück. Dass dieses Einfallstor offenbar über Jahre offenstand und simple Standardpasswörter nicht geändert wurden, wirft ein schlechtes Licht auf die Sicherheitskultur des Unternehmens.

Über diesen Zugang will die Gruppe mehr als 50 Gigabyte an Daten abgezogen haben. Auffällig ist der Zeitverzug: Obwohl die Daten bereits am 10. September kopiert wurden, scheint eine ernsthafte Reaktion seitens RTX/Collins Aerospace erst über eine Woche später erfolgt zu sein. Everest legt dar, dass Verhandlungen mit einem Unterhändler von Collins Aerospace begannen, aber zwischen dem 18. und 24. September abbrachen – genau in dem Zeitfenster, in dem Collins die Systeme komplett herunterfuhr.


Ausschnitt auf einem vermeintlichen Chat zwischen einem RTX-Mitarbeiter und Everest

Ausschnitt auf einem vermeintlichen Chat zwischen einem RTX-Mitarbeiter und Everest

Laut Everest gab es bereits vor dem Shutdown der Boardingsysteme auf den Flughäfen Kontakt zu einem vermeintlichen RTX-Mitarbeiter.

(Bild: Everest)

Weiterlesen nach der Anzeige

Die Auswirkungen des Datenlecks werden zunehmend sichtbar. Wie die Irish Times berichtet, sind potenziell Millionen von Passagieren betroffen, die im August den Flughafen Dublin nutzten. Die Dublin Airport Authority (DAA) bestätigte, dass Boarding-Pass-Informationen aus diesem Zeitraum kompromittiert wurden. Airlines wie SAS haben bereits damit begonnen, Kunden zu informieren.

Auch deutsche Reisende und Mitarbeiter dürften betroffen sein. Zumindest sind auf Screenshots, die Everest veröffentlicht hat, auch de-Domains und deutschsprachige Kontennamen zu erkennen. In Deutschland arbeiten vorwiegend Eurowings, Lufthansa City Airlines, Condor, EasyJet und Ryanair über Flughäfen wie BER, Köln/Bonn und Münster mit dem MUSE‑System. Es bleibt unklar, wie viele Personen aus dem DACH-Raum darunter sind, es ist jedoch davon auszugehen. Mit den erbeuteten Daten sind Identitätsdiebstahl und gezielte Phishing-Angriffe denkbar.


teilanonymisierter Screenshot von FTP-Zugangsdaten

teilanonymisierter Screenshot von FTP-Zugangsdaten

Auf einem Screenshot, den Everest veröffentlicht hat, sieht man das vermeintlich verwendete FTP-Einfallstor; da auch Zugangsdaten mit de/eu-Domains enthalten sind, könnten auch Mitarbeiter und Reisende aus dem DACH-Raum von dem Datenklau betroffen sein.

(Bild: Everest)

Auf der anderen Seite stehen die offiziellen Meldungen, die von einem Ransomware-Angriff sprechen. So meldete der Mutterkonzern RTX in einer Pflichtmeldung an die US-Börsenaufsicht SEC einen entsprechenden Vorfall. Diese Angabe wird durch das britische National Cyber Security Centre (NCSC) gestützt. Dessen Direktor, Dr. Richard Browne, erklärte laut einem Bericht von Cyber Daily am 23. September, dass dem NCSC sowohl der Angreifer als auch der verwendete Malware-Stamm bekannt sei.

Allerdings wird der Begriff Ransomware nicht immer trennscharf verwendet. Während er oft eine Verschlüsselung durch Malware impliziert, nutzen Unternehmen ihn in ihrer öffentlichen Kommunikation auch für Vorfälle, bei denen Daten lediglich gestohlen und mit einer Löschung oder Nicht-Veröffentlichung erpresst werden. Aus dieser Perspektive könnte die offizielle Meldung von Collins/RTX technisch korrekt, aber irreführend sein. Die späte Reaktion – der FTP-Zugang wurde erst eine Woche nach dem Datenabzug geschlossen – deutet auf interne Kommunikationsprobleme oder inkompetente Handhabung des Vorfalls hin. Anstatt von zwei parallelen Angriffen auszugehen, könnte es sich also um einen einzigen, aber schlecht gemanagten Vorfall handeln, bei dem die Notabschaltung der Systeme eine späte Maßnahme war, um die Kontrolle zurückzugewinnen und das Ausmaß des Schadens zu prüfen.


Neuer Countdown auf Everest-Darknet-Seite

Neuer Countdown auf Everest-Darknet-Seite

Nach dem Ablaufen eines ersten Countdowns hat die Cybergang Everest nun ein neues Zeitlimit gesetzt. Rund eine Woche hat Collins Aerospace demnach jetzt noch Zeit für Verhandlungen.

(Bild: Screenshot heise medien)

Everest selbst distanziert sich ausdrücklich von jeglicher Ransomware-Aktivität. Auf ihrer Seite im Tor-Netzwerk heißt es dazu wörtlich:

„Our current position on ransomware: Our group does not use or distribute ransomware. Many are aware that we have not used ransomware for many years and have not announced any plans to do so in the future.“

Diese Abgrenzung würde zum strategischen Wandel der Gruppe in den vergangenen Jahren passen, die laut Berichten inzwischen eher als spezialisierter Initial Access Broker agiert. Dennoch muss man sich fragen, inwieweit man den Aussagen der Cyberkriminellen trauen kann. Die mangelnde Transparenz von Collins Aerospace seinen Partnern gegenüber wird unterdessen durch Recherchen des IT-Sicherheitsexperten Kevin Beaumont untermauert. Er schrieb auf Mastodon, dass mindestens eine der betroffenen Fluggesellschaften nicht über den Diebstahl ihrer Daten informiert worden war.


(vza)



Source link

Datenschutz & Sicherheit

IT-Vorfall: Stadtwerke Detmold nicht mehr erreichbar


Die Stadtwerke Detmold wurden Opfer eines IT-Angriffs. Seit Montag sind die daher nicht mehr erreichbar – weder telefonisch noch per E-Mail.

Weiterlesen nach der Anzeige

Auf der Homepage der Stadtwerke Detmold begrüßt ein Banner die Besucher, in dem zu lesen steht: „Aufgrund eines großflächigen IT-Ausfalls sind die Stadtwerke Detmold derzeit nicht erreichbar.“ Was vorgefallen ist, wie die konkreten Auswirkungen sind oder Ähnliches findet sich dort jedoch nicht. Der WDR berichtet, dass die „Versorgungssicherheit in den Bereichen Trinkwasser, Strom, Gas und Fernwärme weiter gewährleistet“ sei.

Dienste der Webseite lassen sich jedoch nicht nutzen, etwa zur Übermittlung von Zählerständen. Telefonisch geht auch überhaupt nichts – auch das Kundenzentrum ist nicht erreichbar, sodass der Hinweis, dass Kunden sich über eine Hotline melden können, zumindest in die Irre führt. Angeblich sei das LKA informiert und ermittele in der Sache. Ob Kundendaten betroffen sind, sei Gegenstand derzeitiger Untersuchungen.

Mit der Datenbank censys.io, die Ergebnisse von Internet-Scans öffentlich zugreifbar macht, lassen sich einige Systeme der Stadtwerke Detmold finden. Bis Montagabend war etwa ein System über HTTP im Internet zugreifbar, auf dem sehr alte PHP-Skripte mit Zeitstempeln aus 2013 zu finden waren. Die PHP-Version dazu lautet 5.4.36 – gut abgehangen aus dem Dezember 2014. Der Debian-Kernel 3.2.65 lässt sich dem Jahr 2015 zuordnen – das im Internet stehende System meldete auch den 9. Januar 2015 als Build-Datum.


Alte PHP-Skripte öffentlich zugreifbar

Alte PHP-Skripte öffentlich zugreifbar

Öffentlich zugreifbar war etwa ein System mit 12 Jahre alten PHP-Skripten.

(Bild: heise medien)

Zwei Systeme boten SMB-Dienste (Windows-Freigaben) im Internet an. Der Censys-Scan vom 16. November 2025 fand dabei eine Freigabe, die eine Server-Startzeit zurückliefert, die auf April 2009 datiert. Der Zielname „STWDT2003R2“ weckt zumindest Erinnerungen an Windows Server 2003 R2 – zusammen mit der gezeigten Startzeit sorgt das zumindest für Stirnrunzeln. Auf einem anderen System schien ein Synology-NAS aus dem Internet zugreifbar zu sein.

Dabei handelt es sich ausschließlich um durch die Censys-Suchmaschine gefundene Indizien, die für alle frei zugänglich im Netz lagen. Der Internetzugriff auf einige Systeme wurde erst im Laufe des Montags deaktiviert.

Weiterlesen nach der Anzeige

Auch für uns sind die Stadtwerke Detmold derzeit nicht erreichbar – nach mehr als zwölf Stunden Laufzeit kommen E-Mails mit Fehlermeldung „Host or domain name not found“ zurück. Telefonisch lässt sich dort niemand erreichen, das System hängt sofort auf. Daher ist unklar, ob die Indizien ein falsches Bild zeichnen oder ob aufgrund der Befunde eher von einem Wunder auszugehen ist, dass nicht früher schon etwas passiert ist.

Einrichtungen stehen heutzutage unter „Dauerbeschuss“, Angriffe laufen permanent. Etwa das Miniatur-Wunderland in Hamburg musste vergangene Woche einräumen, Ziel eines IT-Angriffs geworden zu sein. Dabei wurden Kreditkartendaten von Kunden im Online-Shop-System abgezogen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Freiheit im Netz nimmt beständig ab



Der „Freedom on the Net“-Bericht wird einmal jährlich von der Nichtregierungsorganisation (NGO) Freedom House herausgegeben. Auch der diesjährige setzt die Tradition der vorausgegangenen Berichte fort. Zum 15. Mal in Folge zieht das Freedom House eine negative Bilanz, wenn es um Zugangsbeschränkungen, Limitationen für Inhalte und Verstöße gegen Nutzerrechte im Internet geht.

Anhand dieser drei Kategorien bewertet das Freedom-House-Team mit externen Fachleuten 72 Länder, in denen 89 Prozent aller Internet-Nutzer*innen leben. Die NGO nutzt dafür einen Fragenkatalog, der Themen wie staatliche Zensur oder die für den Zugang zum Internet nötige Infrastruktur abdeckt. Jedes Land bekommt so einen Wert zwischen 1 und 100 zugeordnet. Damit entsteht auch ein Gesamteindruck der globalen Lage der Freiheit des Internets.

Um die globale Lage steht es laut Bericht schlecht: Den 27 Ländern mit Punktverlusten stehen nur 17 mit Verbesserungen gegenüber. Auch Deutschland büßte drei Punkte ein. Vermehrtes Vorgehen von Politikern gegen Memes und Kritik im Netz, Einschüchterung von Journalist*innen durch Rechtsextreme und Cyberangriffe aus Russland spielten hier laut Freedom House eine Rolle.

Kritik und Zukunftsvisionen

Auch die USA verloren drei Punkte im Vergleich zum Vorjahr. Allerdings liegt der durch den Bericht untersuchte Zeitraum zwischen Juni 2024 und Mai 2025. Die Untersuchung schließt also nur die ersten vier Monate der zweiten Amtszeit von Donald Trump ein.

Freedom House erhielt bis zur Aussetzung der US-Auslandshilfen finanzielle Unterstützung vom US-amerikanischen Staat. Weitere Unterstützer von Freedom House sind das niederländische Außenministerium und Google. Freedom House betont allerdings seine Unabhängigkeit gegenüber Weisungen von Spendern.

Um die Freiheit des Internets wieder zu stärken, spricht die Organisation sich für eine Zusammenarbeit zwischen Gesetzgebern, Unternehmen und Akteuren aus der Zivilgesellschaft aus. Eine große Chance für den erleichterten Zugang zum Internet sieht Freedom House in satellitenbasierten Internetdienstleistern. Eine mögliche Altersverifikation online und ähnliche Maßnahmen, die Anonymität im Netz abbauen, lehnt die NGO hingegen ab. Zwischen Chancen und negativen Entwicklungen bleibt für Freedom House aber eins klar:

Die Faktoren, die zur Verbesserung der Internetfreiheit führen, sind von Land zu Land unterschiedlich, jedoch ist unabhängiger zivilgesellschaftlicher Aktivismus ein konstanter Motor für Veränderung und der Förderung der Achtung der Menschenrechte.



Source link

Weiterlesen

Datenschutz & Sicherheit

Schadcode- und Passwortlücken bedrohen Dell ControlVault3


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Verschiedene Dell-Computer, auf denen ControlVault 3 installiert ist, sind angreifbar. Um möglichen Attacken vorzubeugen, sollten Admins die Anwendung zeitnah auf den aktuellen Stand bringen.

Weiterlesen nach der Anzeige

Dell ControVault3 ist eine hardwarebasierte Sicherheitslösung, die Zugangsdaten wie Passwörter und biometrische Daten speichert. Nun könnten Angreifer nach erfolgreichen Attacken auf diese Daten zugreifen.

In einer Warnmeldung listet der Computerhersteller insgesamt sieben Sicherheitslücken auf. Diese stecken in der Broadcom-Firmware und den -Treibern. In dem Beitrag finde sich auch die bedrohten Laptopmodelle wie Latitude 7330, Precision 7780 und Pro 13 Plus PB13250. Die Entwickler versichern, ControlVault3 6.2.36.47 abgesichert zu haben. Alle vorigen Versionen seien verwundbar.

Am gefährlichsten gelten zwei Lücken (CVE-2025-36553 „hoch„, CVE-2025-32089 „hoch„), an der Angreifer mit einem präparierten ControlVault-API-Call an die CvManager-Funktionalität ansetzen können. Das führt zu einem Speicherfehler (Buffer overflow) und darüber kann Schadcode auf Systeme gelangen. Danach gelten Computer in der Regel als vollständig kompromittiert.

Eine weitere Schwachstelle (CVE-2025-31649) mit dem Bedrohungsgrad „hoch“ kann unerlaubte Zugriffe ermöglichen. Der Grund dafür ist ein hartkodiertes Passwort. Weiterhin können sich Angreifer höhere Rechte verschaffen (CVE-2025-31361 „hoch„).

Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Weil ein Passwortspeicher ein äußerst lohnendes Ziel für Cyberkriminelle ist, sollten Admins das Sicherheitsupdate zügig installieren. Andernfalls können sich Angreifer nach einer erfolgreichen Attacke weitreichenden Zugriff auf Firmen-PCs verschaffen.

Weiterlesen nach der Anzeige

Erst kürzlich haben Dells Entwickler Sicherheitslücken in Alienware Command Center geschlossen.


(des)



Source link

Weiterlesen

Beliebt